具備遠(yuǎn)程控制能力的惡意USB數(shù)據(jù)線:
正常情況下桌面操作系統(tǒng)例如 Windows、macOS 或Linux會將USB設(shè)備識別為人機交互設(shè)備例如鼠標(biāo)鍵盤。
因此攻擊者可以像使用鼠標(biāo)和鍵盤那樣進行遠(yuǎn)程操作,無論設(shè)備是否鎖定都可以執(zhí)行命令當(dāng)然需要設(shè)備密碼。
通常操作系統(tǒng)會在沒有操作后進行自動鎖定,但此惡意USB數(shù)據(jù)線則可以通過發(fā)送無意義按鍵阻止系統(tǒng)鎖定。
待用戶離開設(shè)備后就可以光明正大的進行遠(yuǎn)程控制,例如下載病毒模塊并運行然后再通過病毒執(zhí)行更多操作。
靠DIY打磨焊接出的惡意USB數(shù)據(jù)線:
研究人員 MG 是這類USB數(shù)據(jù)線的發(fā)明者,在過去幾個月里MG靠拆開線頭并手動打磨PCB板完成模塊嵌入。
通過預(yù)設(shè)的WiFi熱點自動連接讓攻擊者可以遠(yuǎn)程控制,網(wǎng)絡(luò)方面暫時只能先連接預(yù)設(shè)的無線網(wǎng)如公共接入點。
即便如此也可用來向目標(biāo)用戶發(fā)起針對性的攻擊,只要目標(biāo)用戶在指定區(qū)域?qū)阂釻SB 數(shù)據(jù)線連接電腦即可。
研究人員稱這個項目總共花費4,000美元以及300多個小時,為此還專門花費950美元購買專業(yè)級的臺式銑刀。
由于本身沒有PCB板設(shè)計經(jīng)驗以及切割方面的經(jīng)驗, 研究人員做出十幾個不同的PCB板進行多次修改才完成。
所以大家在使用USB數(shù)據(jù)線時盡量使用手機原廠自帶數(shù)據(jù)線,或是購買有品牌的產(chǎn)品。